計算機風險評估管理程序,第5章 信息安全風險評估實施流程

《第5章 信息安全風險評估實施流程》由會員分享,可在線閱讀,更多相關《第5章 信息安全風險評估實施流程(25頁珍藏版)》請在人人文庫網上搜索。

1、第第5章章 信息安全風險信息安全風險評估評估 實施實施流程流程 趙趙 剛剛 信 息 安 全 管 理 與 風 險 評 估 5.1 風險評估準備 1. 確定風險評估的目標確定風險評估的目標 2. 確定風險評估的確定風險評估的范圍范圍 3. 組建評估團隊組建評估團隊 4. 進行系統調研進行系統調研 5. 確定評估依據和方法確定評估依據和方法 6. 制定評估方案制定評估方案 7. 獲得最高管理者獲得最高管理者支持支持 信 息 安 全 管 理 與 風 險 評 估 5.2 資產識別 5.2.1 工作內容 1. 回顧評估范圍內的業務回顧評估范圍內的業務 2. 識別信息資產,進行合理分類識別信息資產,進行合理。

2、分類 3. 確定每類信息資產的安全需求確定每類信息資產的安全需求 4. 為每類信息資產的重要性為每類信息資產的重要性賦值賦值 信 息 安 全 管 理 與 風 險 評 估 5.2.2 參與人員 5.2.3 工作方式 1 . 評估評估范圍之內的業務范圍之內的業務識別識別 2. 資產的識別與分類資產的識別與分類 3. 安全需求分析安全需求分析 4. 資產賦值資產賦值 5.2 資產識別 信 息 安 全 管 理 與 風 險 評 估 5.2 資產識別 分類示例 數據保存在信息媒介上的各種數據資料,包括源代碼、數據庫數據、系統文檔、運行管 理規程、計劃、報告、用戶手冊等。 軟件系統軟件:操作系統、語言包、工。

3、具軟件、各種庫等; 應用軟件:外部購買的應用軟件、外包開發的應用軟件等; 源程序:各種共享源代碼、自行或合作開發的各種代碼等。 硬件網絡設備:路由器、網關、交換機等; 計算機設備:大型機、小型機、服務器、工作站、臺式計算機、移動計算機等; 存儲設備:磁帶機、磁盤陣列、磁帶、光盤、軟盤、移動硬盤等; 傳輸線路:光纖、雙絞線等; 保障設備:動力保障設備(UPS、變電設備等)、空調、保險柜、文件柜、門禁、 消防設施等; 安全保障設備:防火墻、入侵檢測系統、身份驗證等; 其他:打印機、復印機、掃描儀、傳真機等。 服務辦公服務:為提高效率而開發的管理信息系統,包括各種內部配置管理、文件流轉 管理等服務;。

4、 網絡服務:各種網絡設備、設施提供的網絡連接服務; 信息服務:對外依賴該系統開展的各類服務。 文檔紙質的各種文件,如傳真、電報、財務報告、發展計劃等。 人員掌握重要信息和核心業務的人員,如主機維護主管、網絡維護主管及應用項目負責 人等。 其它企業形象、客戶關系等。 信 息 安 全 管 理 與 風 險 評 估 5.2.4 工具及資料 1. 自動化工具自動化工具 2. 手工記錄手工記錄表格表格 3. 輔助輔助材料材料 5.2 資產識別 信 息 安 全 管 理 與 風 險 評 估 資產識別記錄表 項目名稱或編號 表格編號 資產識別活動信息 日期 起止時間 訪談者 訪談對象及說明 地點說明 記錄信息 。

5、所屬業務 業務編號 所屬類別 類別編號 資產名稱 資產編號 IP地址 物理位置 功能描述 保密性要求 完整性要求 可用性要求 重要程度 安全控制措施 負責人 備注 信 息 安 全 管 理 與 風 險 評 估 5.2 資產識別 5.2.5 輸出結果 資產及評價報告 信 息 安 全 管 理 與 風 險 評 估 5.3 威脅識別 5.3.1 工作內容 1. 威脅識別威脅識別 2. 威脅威脅分類分類 3. 威脅威脅賦值賦值 4. 構建威脅構建威脅場景場景 5.3.2 參與人員 信 息 安 全 管 理 與 風 險 評 估 5.3.3 工作方式 1. 威脅識別威脅識別 (1)針對實際威脅的識別活動 (2)。

6、針對潛在威脅的識別活動 2. 威脅威脅分類分類 3. 構建構建威脅威脅場景場景 4. 威脅賦值威脅賦值 5.3.4 工具及資料 5.3 威脅識別 信 息 安 全 管 理 與 風 險 評 估 來源描述 環境因素 由于斷電、靜電、灰塵、潮濕、溫度、鼠蟻蟲害、電磁干擾、洪災、 火災、地震等環境條件或自然災害,意外事故或軟件、硬件、數據、 通訊線路方面的故障 人為 因素 惡意人員 不滿的或有預謀的內部人員對信息系統進行惡意破壞; 采用自主或內外勾結的方式盜竊機密信息或進行篡改,獲取利益; 外部人員利用信息系統的脆弱性,對網絡或系統的保密性、完整性 和可用性進行破壞,以獲取利益或炫耀能力 非惡意人員 內。

7、部人員由于缺乏責任心,或者由于不關心和不專注,或者沒有遵 循規章制度和操作流程而導致故障或信息損壞; 內部人員由于缺乏培訓、專業技能不足、不具備崗位技能要求而導 致信息系統故障或被攻擊 信 息 安 全 管 理 與 風 險 評 估 5.3.5 輸出結果 威脅列表; 關鍵資產的威脅場景。 5.3 威脅識別 信 息 安 全 管 理 與 風 險 評 估 5.4.1 工作內容 5.4.2 參與人員 序號活動名稱 參與人員 來自于評估單位來自于被評估單位 1脆弱性識別 項目負責人 脆弱性識別小組 項目負責人 識別活動中配合人員 或訪談對象 2脆弱性識別結果整理與展現脆弱性識別小組 3脆弱性賦值脆弱性識別小。

8、組 5.4 脆弱性識別 信 息 安 全 管 理 與 風 險 評 估 5.4.3 工作方式 1. 脆弱性脆弱性識別識別方法方法 2. 脆弱性識別脆弱性識別原則原則 (1)全面考慮和突出重點相結合的原則 (2)局部與整體相結合的原則 (3)層次化原則 (4)手工與自動化工具相結合的原則 3. 脆弱性識別內容脆弱性識別內容 5.4 脆弱性識別 信 息 安 全 管 理 與 風 險 評 估 信 息 安 全 管 理 與 風 險 評 估 5.4.3 工作方式 4. 脆弱性脆弱性賦值賦值 5. 脆弱性分類的脆弱性分類的設計設計 5.4 脆弱性識別 信 息 安 全 管 理 與 風 險 評 估 5.4.4 工具及。

9、資料 1. 漏洞漏洞掃描掃描工具工具 2. 各類檢查各類檢查列表列表 3. 滲透滲透測試測試 5.4.5 輸出結果 1. 原始原始的識別的識別結果結果 2. 漏洞漏洞分析報告分析報告 5.4 脆弱性識別 信 息 安 全 管 理 與 風 險 評 估 5.5 已有安全措施確認 5.5.1 工作內容 5.5.2 參與人員 序 號 活動名稱 參與人員 來自于評估單位來自于被評估單位 1 技術控制措施 的識別與確認 項目負責人 安全控制措施識別小組 項目負責人 識別活動中配合人員或訪談對 象,主要包括被評估組織的安 全主管、負責安全的管理員 2 管理和操作控 制措施的識別 與確認 項目負責人 安全控制措。

10、施識別小組 項目負責人 被評估組織的安全主管 信 息 安 全 管 理 與 風 險 評 估 5.5.3 工作方式 1. 技術技術控制措施的識別與控制措施的識別與確認確認 2. 管理和操作控制措施的識別與管理和操作控制措施的識別與確認確認 3. 分析與分析與統計統計 5.5.4 工具及資料 5.5.5 輸出結果 5.5 已有安全措施確認 信 息 安 全 管 理 與 風 險 評 估 5.6 風險分析 5.6.1 風險計算原理 1. 計算安全事件發生的計算安全事件發生的可能性可能性 安全事件的可能性=L(威脅出現頻率,脆弱性) = L(T, V) 2. 計算安全事件發生后造成的計算安全事件發生后造成的。

11、損失損失 安全事件造成的損失=F(資產價值,脆弱性嚴重程度) = F(Ia, Va) 3. 計算風險值計算風險值 風險值= R(安全事件的可能性,安全事件造成的損失) = R(L(T, V), F(Ia, Va) (1)風險計算:相乘法 (2)風險計算:矩陣法 信 息 安 全 管 理 與 風 險 評 估 5.7 風險處理計劃 圖5-2 風險管理方法圖 信 息 安 全 管 理 與 風 險 評 估 5.7.1 現存風險判斷 5.7.2 控制目標確定 5.7.3 控制措施選擇 1. 接受風險接受風險 2. 避免避免風險風險 3. 轉移轉移風險風險 4. 降低降低風險風險 5. 處置殘留風險處置殘留風。

12、險 5.7 風險處理計劃 信 息 安 全 管 理 與 風 險 評 估 5.8 風險評估報告 信 息 安 全 管 理 與 風 險 評 估 封皮封皮XXXX信息安全風險評估報告信息安全風險評估報告 被評估的系統: 被評估單位: 評估類別: 負責人: 評估時間: 目錄目錄 第一章第一章綜述 介紹評估準備的相關內容。介紹評估準備的相關內容。 第第2章章識別并評價資產 介紹資產的識別和評價結果。介紹資產的識別和評價結果。 第第3章章識別并評估威脅 介紹威脅的識別和評價結果。介紹威脅的識別和評價結果。 第第4章章識別并評估脆弱性 介紹脆弱性的識別和評價結果。介紹脆弱性的識別和評價結果。 第第5章章識別安全。

13、措施 介紹已有安全措施的識別和分析結果。介紹已有安全措施的識別和分析結果。 第第6章章分析可能性和影響 介紹可能性和影響的分析結果。介紹可能性和影響的分析結果。 第第7章章風險計算 介紹風險的計算結果。介紹風險的計算結果。 第第8章章風險控制 介紹需控制的風險及控制措施。介紹需控制的風險及控制措施。 第第9章章總結 對本次評估進行總結。對本次評估進行總結。 信 息 安 全 管 理 與 風 險 評 估 思考題思考題 簡單敘述“風險評估準備”階段的主要工作內容。 簡單敘述“資產識別”的工作內容和工作方式。 簡單敘述“威脅識別”的工作內容和參與人員。 敘述“針對潛在威脅的識別活動”的主要內容。 如何構建威脅場景? 簡單敘述“脆弱性識別”的工作方式。 敘述“風險計算原理”。。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/453125.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/453125.shtml
英文地址,請注明出處:http://en.pswp.cn/news/453125.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

機器學習:算法模型:決策樹

原文鏈接:https://www.cnblogs.com/wenyi1992/p/7685131.html 【基本流程】 分類決策樹的核心思想就是在一個數據集中找到一個最優特征,然后從這個特征的選值中找一個最優候選值(這段話稍后解釋),根據這個最優候選值將數據集分為兩個子數據集…

PDU

協議數據單元 PDU(Protocol Data Unit)是指對等 層次 之間傳遞的數據單位。 協議數據單元(Protocol Data Unit )物理層的 PDU是 數據位 (bit), 數據鏈路層 的 PDU是 數據幀 (frame),…

Haproxy+Percona-XtraDB-Cluster 集群

Haproxy介紹 Haproxy 是一款提供高可用性、負載均衡以及基于TCP(第四層)和HTTP(第七層)應用的代理軟件,支持虛擬主機,它是免費、快速并且可靠的一種解決方案。 HAProxy特別適用于那些負載特大的web站點&…

mac安裝和卸載mysql_基于centos7系統卸載rpm安裝的mysql

概述前面有介紹了怎么用rpm包去安裝mysql,那么如果我們要卸載的話可以怎么弄呢?下面介紹下卸載mysql的流程。環境:centos7.31、 檢查是否安裝了MySQL組件。# rpm -qa | grep -i mysql2、卸載前關閉MySQL服務systemctl stop mysqld3、收集MySQ…

(轉)Linux服務器磁盤空間占滿問題

轉自:https://www.cnblogs.com/cindy-cindy/p/6796684.html 下面我們一起來看一篇關于Linux服務器磁盤占滿問題解決(/dev/sda3 滿了),希望碰到此類問題的人能帶來幫助。今天下班某電商技術部leader發現個問題,說他們服…

計算機組成原理2套題,計算機組成原理試卷及答案2套.doc

計算機組成原理試卷A一、 選擇題(每小題2分,共30分)1. 下列數中最小的數是______。A.(100100)2 B.(43)8 C.(110010)BCD D.(25)162. 計算機經歷了從器件角度劃分的四代發展歷程,但從系統結構上來看,至今絕大多數計算機仍…

改變您一生的90/10原理

了解并運用由Stephen Covey發現的90/10原理,您的一生或許會有所改變,至少,您對待事情的態度會與以前不一樣了。 什么是90/10原理?即在您的一生中,只有10%的事情您無能為力,而90%的事情都在您的把握之中。 我…

透明網橋

所謂“透明網橋”是指,它對任何數據站都完全透明,用戶感覺不到它的存在,也無法對網橋尋址。所有的路由判決全部由網橋自己確定。當網橋連入網絡時,它能自動初始化并對自身進行配置。 透明網橋以混雜方式工作,它接收與…

vue用阿里云oss上傳圖片使用分片上傳只能上傳100kb以內的解決辦法

首先,vue和阿里云oss上傳圖片結合參考了 這位朋友的 https://www.jianshu.com/p/645f63745abd 文章,成功的解決了我用阿里云oss上傳圖片前的一頭霧水。 該大神文章里有寫github地址,里面的2.0分支采用vue2.0實現,只不過這個上傳圖…

iphone11右上角信號顯示_蘋果iOS11信號強度的標志變了意味著什么?

原標題:蘋果iOS11信號強度的標志變了意味著什么?在iOS 11測試版中,蘋果將狀態欄中表示 LTE信號強度的5個小圓點換成了4 個豎狀條。從 iOS 7 到 iOS 10蘋果就一直使用小圓點標志信號強度設計,而這次的改變也意味著范圍的變化。這到底是什么意…

計算機二級access選擇題技巧,計算機二級access考試注意事項及解題技巧策略

計算機二級access考試注意事項及解題技巧策略2017年計算機考試將至,今天yjbys小編為大家帶來了計算機二級access考試注意事項及解題技巧哦!快點行動起來吧~考試注意事項1.考試時間:120分鐘(即2小時)2.考試類型:上機操作 (總分100分&#xff0…

【uoj#37/bzoj3812】[清華集訓2014]主旋律 狀壓dp+容斥原理

題目描述 求一張有向圖的強連通生成子圖的數目對 $10^97$ 取模的結果。 題解 狀壓dp容斥原理 設 $f[i]$ 表示點集 $i$ 強連通生成子圖的數目,容易想到使用總方案數 $2^{sum[i]}$ 減去不為強連通圖的方案數得到強連通圖的方案數,其中 $sum[i]$ 表示點集 $…

交換機實現虛擬局域網

但由于它是邏輯地而不是物理地劃分,所以同一個 VLAN內的各個工作站無須被放置在同一個物理空間里,即這些工作站不一定屬于同一個物理LAN網段。一個VLAN內部的廣播和單播流量都不會轉發到其他 VLAN中,即使是兩臺計算機有著同樣的網段&#xff…

產品與項目

產品和項目到底有什么區別,擴展開說,做產品和做項目最大的不同在哪里?產品經理和項目經理(都是PM,有時候自己都搞不清說的哪一個)職責的不同在哪里?一直困擾了我很長時間,直到2007年…

python斐波那契前20遞歸_算法python實現經典遞歸問題(漢諾塔, 斐波那契數列,階乘)...

經典遞歸漢諾塔問題背景故事傳說印度某間寺院有三根柱子,上串64個金盤。寺院里的僧侶依照一個古老的預言,以上述規則移動這些盤子;預言說當這些盤子移動完畢,世界就會滅亡。這個傳說叫做梵天寺之塔問題(Tower of Brahma puzzle)。…

Hello This Cruel World!

第一天,已經成為了半年的OIer,仍然是個蒟蒻,希望以后能夠變強! 在OJ和博客的常用網名: TimeTraveller ->洛谷 VictoryCzt ->csdn,cnblog等 Czt Czttt czt ->OJ CrazyTea CrazyTeaMajor 游戲,QQ…

計算機系統的部件名稱作用,電腦配件與每個配件作用詳細完整的解釋

電腦各配件的具體功能和特性說起來很長,先簡單介紹一下。一臺個人臺式電腦的主要配件有:1.主板:也叫母板,是連接CPU、內存、AGP等電腦配件的最主要最基本的載體,主板的結構類型決定電腦各配件的結構和類型,…

信道效率以及信道的吞吐率

信道的效率即為信道的利用率,是指發送方在一個發送周期的時間內,有效的發送數據所需要的時間占整個發送周期的比率。 例如,發送方從開始發送數據,到收到第一個確認幀為止,稱為一個周期,設為T。發送方在這個周期內共發…

jquery兄弟標簽_js jquery獲取當前元素的兄弟級 上一個 下一個元素

var chils s.childNodes; //得到s的全部子節點var pars.parentNode; //得到s的父節點var nss.nextSbiling; //獲得s的下一個兄弟節點var pss.previousSbiling; //得到s的上一個兄弟節點var fcs.firstChild; //獲得s的第一個子節點var lcs.lastChile; //獲得s的最后一…